Configuración y administración de Trusted Extensions

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

P

páginas de carátula
diferencia respecto de una página de ubicadorindex iconDiferencias en una página de ubicador
eliminación de etiquetasindex iconCómo permitir que usuarios y roles específicos omitan el etiquetado de la salida impresa
típicasindex iconPágina de carátula típica de un trabajo de impresión con etiquetas
páginas de la carátula
descripción de «con etiquetas»index iconPáginas de carátula y de ubicador con etiquetas
páginas de ubicador  Verindex iconpáginas de la carátula
páginas del comando man
referencia rápida para administradores de Trusted Extensionsindex iconLista de las páginas del comando man de Trusted Extensions
páginas del cuerpo
descripción de «con etiquetas»index iconPáginas del cuerpo con etiquetas
etiqueta ADMIN_HIGHenindex iconCómo configurar una zona como un servidor de impresión de un solo nivel
sin etiquetasindex iconCómo permitir que usuarios y roles específicos omitan el etiquetado de la salida impresa
palabra clave IDLECMD
cambio de valor predeterminadoindex iconCambio de la configuración del tiempo de inactividad del sistema
palabra clave IDLETIME
cambio de valor predeterminadoindex iconCambio de la configuración del tiempo de inactividad del sistema
paneles
movimiento a la parte inferior de la pantallaindex iconCómo mover los paneles de escritorio a la parte inferior de la pantalla
paquetes
función Trusted Extensionsindex iconAgregación de paquetes de Trusted Extensions a un sistema Oracle Solaris
paquetes de multidifusiónindex iconPaquetes de multidifusión Trusted Extensions
paquetes de multidifusión etiquetadosindex iconPaquetes de multidifusión Trusted Extensions
paquetes de redindex iconPaquetes de datos de Trusted Extensions
perfil de revisión de auditoría
revisión de registros de auditoríaindex iconTareas de auditoría en Trusted Extensions
perfiles  Verindex iconperfiles de derechos
perfiles de derechos
asignaciónindex iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
autorizaciones convenientesindex iconCómo crear perfiles de derechos para autorizaciones convenientes
con autorizaciones de asignación de dispositivosindex iconCómo asignar autorizaciones para dispositivos
con la autorización Allocate Deviceindex iconCómo asignar autorizaciones para dispositivos
con nuevas autorizaciones para dispositivosindex iconCreación y asignación de autorizaciones de dispositivos Trusted Path y Non-Trusted Path
permitir
inicio de sesión en zona con etiquetasindex iconCómo permitir que los usuarios inicien sesión en una zona con etiquetas
personalización
archivo label_encodingsindex iconArchivo de codificaciones de etiqueta
autorizaciones para dispositivosindex iconCómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
cuentas de usuarioindex iconPersonalización del entorno de usuario para la seguridad
impresión sin etiquetasindex iconReducción de las restricciones de impresión en Trusted Extensions
personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas)index iconPersonalización de autorizaciones para dispositivos en Trusted Extensions
Personalización del entorno de usuario para la seguridad (mapa de tareas)index iconPersonalización del entorno de usuario para la seguridad
planificación  Véase tambiénindex iconuso de Trusted Extensions
auditoríaindex iconPlanificación de la auditoría en Trusted Extensions
configuración de equipo portátilindex iconPlanificación de los servicios de varios niveles
creación de cuentaindex iconPlanificación de la seguridad del usuario en Trusted Extensions
estrategia de administraciónindex iconPlanificación de quién configurará Trusted Extensions
estrategia de configuración de Trusted Extensionsindex iconFormación de un equipo de instalación para Trusted Extensions
etiquetasindex iconDiseño de una estrategia de etiqueta
hardwareindex iconPlanificación del hardware y la capacidad del sistema para Trusted Extensions
redindex iconPlanificación de la red de confianza
servicio de nombres LDAPindex iconPlanificación del servicio de nombres LDAP en Trusted Extensions
Trusted Extensionsindex iconPlanificación de la seguridad en Trusted Extensions
zonasindex iconPlanificación de zonas etiquetadas en Trusted Extensions
planificación del hardwareindex iconPlanificación del hardware y la capacidad del sistema para Trusted Extensions
plantillas  Verindex iconplantillas de host remoto
plantillas de host remoto
agregación de sistemas a
index iconCómo agregar un rango de hosts a una plantilla de seguridad
index iconCómo agregar un host a una plantilla de seguridad
asignaciónindex iconAgregación de hosts a plantillas de seguridad
asignación de comodín 0.0.0.0/0index iconCómo limitar los hosts que se pueden contactar en la red de confianza
creaciónindex iconCreación de plantillas de seguridad
entrada para servidores Sun Rayindex iconCómo limitar los hosts que se pueden contactar en la red de confianza
plantillas de seguridad  Verindex iconplantillas de host remoto
política de acceso
control de acceso discrecional (DAC)
index iconDiferencias entre Trusted Extensions y el SO Oracle Solaris
index iconTrusted Extensions y el SO Oracle Solaris
control de acceso obligatorio (MAC)index iconDiferencias entre Trusted Extensions y el SO Oracle Solaris
dispositivosindex iconPolíticas de acceso a dispositivos
política de seguridad
auditoríaindex iconOpciones de política de auditoría de Trusted Extensions
formación de los usuariosindex iconUsuarios y requisitos de seguridad
usuarios y dispositivosindex iconAplicación de la seguridad de los dispositivos en Trusted Extensions
política de seguridad del sitio
comprensiónindex iconComprensión de la política de seguridad del sitio
decisiones de la configuración de Trusted Extensionsindex iconPolítica de seguridad del sitio y Trusted Extensions
infracciones comunesindex iconInfracciones de seguridad comunes
recomendacionesindex iconRecomendaciones de seguridad informática
recomendaciones de acceso físicoindex iconRecomendaciones de seguridad física
recomendaciones para el personalindex iconRecomendaciones de seguridad del personal
tareas implicadasindex iconPolítica de seguridad del sitio
prevención  Verindex iconprotección
privilegio net_mac_awareindex iconCómo desactivar el montaje de archivos de nivel inferior
privilegio proc_info
eliminación del conjunto básicoindex iconModificación del conjunto de privilegios básico de cada usuario
privilegios
al ejecutar comandosindex iconCómo entrar en la zona global en Trusted Extensions
cambio de valores predeterminados para usuariosindex iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
eliminación de proc_info del conjunto básicoindex iconModificación del conjunto de privilegios básico de cada usuario
motivos no evidentes para el requerimientoindex iconEvaluación de software para la seguridad
restricción de usuariosindex iconCómo restringir el conjunto de privilegios de un usuario
procedimientos  Verindex icontareas y mapas de tareas
procesos
etiquetas deindex iconQué protegen las etiquetas y dónde aparecen
etiquetas de procesos de usuarioindex iconRango de sesión
impedir que los usuarios vean los procesos de los demásindex iconModificación del conjunto de privilegios básico de cada usuario
programas  Verindex iconaplicaciones
programas de confianzaindex iconEvaluación de software para la seguridad
agregaciónindex iconResponsabilidades del desarrollador cuando se crean programas de confianza
definidosindex iconEvaluación de software para la seguridad
propiedad mlslabel
etiqueta ADMIN_HIGH yindex iconPropiedad mlslabel y montaje de sistemas de archivos de un solo nivel
protección
de archivos de etiquetas inferiores para que no se acceda a ellosindex iconCómo desactivar el montaje de archivos de nivel inferior
dispositivos
index iconProtección de los dispositivos con el software Trusted Extensions
index iconDevice Manager
dispositivos de asignación remotaindex iconImpedir la asignación remota del dispositivo de audio
dispositivos no asignablesindex iconCómo proteger los dispositivos no asignables en Trusted Extensions
hosts con etiquetas contra el acceso por hosts arbitrariosindex iconCómo limitar los hosts que se pueden contactar en la red de confianza
información con etiquetasindex iconQué protegen las etiquetas y dónde aparecen
proteger
sistemas de archivos con nombres no propietariosindex iconCómo compartir sistemas de archivos de una zona con etiquetas
publicaciones
seguridad y UNIXindex iconReferencias de seguridad adicionales
puertas de enlace
comprobaciones de acreditacionesindex iconComprobaciones de acreditaciones de la puerta de enlace
ejemplo deindex iconPuertas de enlace en Trusted Extensions
puertos de varios niveles (MLP)
administraciónindex iconVisualización de puertos de varios niveles en un sistema
ejemplo de MLP de NFSv3index iconConfiguración de un puerto de varios niveles privado para NFSv3 mediante udp
ejemplo de MLP de proxy webindex iconCómo crear un puerto de varios niveles para una zona